contrôle ordinateur

Le Rootkit, une méthode efficace pour contrôler un ordinateur

Le Rootkit est un outil de dissimulation d’activités informatiques, regroupant des techniques et des logiciels pour pérenniser un accès à un ordinateur de manière furtive. Différents mécanismes de dissimulation sont mis en œuvre pour assurer la furtivité de l’accès : l’effacement des traces, le masquage de l’activité, le masquage des communications, etc. Il s’agit d’une forme d’attaque informatique très sophistiquée et pernicieuse, à l’encontre d’un système d’exploitation.

Cheval de Troie, un virus qui permet aux pirates de contrôler intégralement un ordinateur

Le cheval de Troie est un virus ou logiciel malveillant qui a fait d’énormes dégâts financiers pour nombreux établissements financiers ces dernières années. De manière générale, le cheval de Troie sert à installer d’autres applications sur l’ordinateur infecté, afin de pouvoir contrôler toutes les données et applications dans la machine. Le pirate informatique pourra ainsi contrôler totalement l’ordinateur infecté, pour voler des informations confidentielles bancaires ou d’entreprises.

Souscrire à RSS - contrôle ordinateur